Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Bekerja denganPatch Manager(AWS CLI)
Bagian ini mencakup contoh-contohAWS Command Line Interface(AWS CLI) perintah yang dapat Anda gunakan untuk melakukan tugas konfigurasiPatch Manager, sebuah kemampuanAWS Systems Manager.
Untuk ilustrasi menggunakan AWS CLI untuk patching lingkungan server dengan menggunakan dasar patch kustom, lihat Tutorial: Menambal lingkungan server (AWS CLI).
Untuk informasi selengkapnya tentang menggunakan AWS CLI untuk tugas AWS Systems Manager, lihat bagian AWS Systems Manager dari Referensi Perintah AWS CLI.
Topik
Perintah AWS CLI untuk dasar patch
Sampel perintah untuk dasar patch
- Membuat dasar patch
- Buat dasar patch dengan repositori kustom untuk versi OS yang berbeda
- Perbarui dasar patch
- Ubah nama dasar patch
- Hapus dasar patch
- Cantumkan semua dasar patch
- Cantumkan semua dasar patch yang disediakan AWS
- Cantumkan dasar patch saya
- Tampilkan dasar patch
- Dapatkan dasar patch default
- Atur dasar patch kustom sebagai default
- Atur ulang dasar patch AWS sebagai default
- Tandai dasar patch
- Cantumkan tag untuk dasar patch
- Hapus tag dari dasar patch
Membuat dasar patch
Perintah berikut membuat baseline patch yang menyetujui semua pembaruan keamanan penting dan pentingWindows Server2012 R2 5 hari setelah mereka dirilis. Patch juga telah ditentukan untuk daftar patch yang Disetujui dan Ditolak. Selain itu, dasar patch telah ditandai untuk menunjukkan bahwa itu untuk lingkungan produksi.
Sistem mengembalikan informasi seperti berikut ini.
{
"BaselineId":"pb-0c10e65780EXAMPLE"
}
Buat dasar patch dengan repositori kustom untuk versi OS yang berbeda
Berlaku untuk node yang dikelola Linux saja. Perintah berikut ini menunjukkan cara menentukan repositori patch yang akan digunakan untuk versi sistem operasi Amazon Linux tertentu. Sampel ini menggunakan repositori sumber yang diizinkan secara default di Amazon Linux 2017.09, tetapi dapat disesuaikan dengan repositori sumber berbeda yang telah Anda konfigurasi untuk node terkelola.
catatan
Untuk memperlihatkan perintah yang lebih kompleks ini secara lebih baik, kami menggunakan opsi --cli-input-json
dengan opsi tambahan yang disimpan di file JSON eksternal.
-
Buat file JSON dengan nama seperti
my-patch-repository.json
dan tambahkan konten berikut ke file tersebut.{ "Description": "My patch repository for Amazon Linux 2017.09", "Name": "Amazon-Linux-2017.09", "OperatingSystem": "AMAZON_LINUX", "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }
-
Di direktori tempat Anda menyimpan file, jalankan perintah berikut.
aws ssm create-patch-baseline --cli-input-json file://my-patch-repository.json
Sistem mengembalikan informasi seperti berikut ini.
{ "BaselineId": "pb-0c10e65780EXAMPLE" }
Perbarui dasar patch
Perintah berikut ini menambahkan dua patch sebagai yang ditolak dan satu patch yang disetujui ke dasar patch yang ada.
catatan
Untuk informasi tentang format yang diterima untuk daftar patch yang disetujui dan patch yang ditolak, lihat Tentang format nama paket untuk daftar patch yang disetujui dan ditolak.
Sistem mengembalikan informasi seperti berikut ini.
{ "BaselineId":"pb-0c10e65780EXAMPLE", "Name":"Windows-Server-2012R2", "RejectedPatches":[ "KB2032276", "MS10-048" ], "GlobalFilters":{ "PatchFilters":[ ] }, "ApprovalRules":{ "PatchRules":[ { "PatchFilterGroup":{ "PatchFilters":[ { "Values":[ "Important", "Critical" ], "Key":"MSRC_SEVERITY" }, { "Values":[ "SecurityUpdates" ], "Key":"CLASSIFICATION" }, { "Values":[ "WindowsServer2012R2" ], "Key":"PRODUCT" } ] }, "ApproveAfterDays":5 } ] }, "ModifiedDate":1481001494.035, "CreatedDate":1480997823.81, "ApprovedPatches":[ "KB2124261" ], "Description":"Windows Server 2012 R2, Important and Critical security updates" }
Ubah nama dasar patch
Sistem mengembalikan informasi seperti berikut ini.
{ "BaselineId":"pb-0c10e65780EXAMPLE", "Name":"Windows-Server-2012-R2-Important-and-Critical-Security-Updates", "RejectedPatches":[ "KB2032276", "MS10-048" ], "GlobalFilters":{ "PatchFilters":[ ] }, "ApprovalRules":{ "PatchRules":[ { "PatchFilterGroup":{ "PatchFilters":[ { "Values":[ "Important", "Critical" ], "Key":"MSRC_SEVERITY" }, { "Values":[ "SecurityUpdates" ], "Key":"CLASSIFICATION" }, { "Values":[ "WindowsServer2012R2" ], "Key":"PRODUCT" } ] }, "ApproveAfterDays":5 } ] }, "ModifiedDate":1481001795.287, "CreatedDate":1480997823.81, "ApprovedPatches":[ "KB2124261" ], "Description":"Windows Server 2012 R2, Important and Critical security updates" }
Hapus dasar patch
aws ssm delete-patch-baseline --baseline-id "pb-0c10e65780EXAMPLE"
Sistem mengembalikan informasi seperti berikut ini.
{
"BaselineId":"pb-0c10e65780EXAMPLE"
}
Cantumkan semua dasar patch
aws ssm describe-patch-baselines
Sistem mengembalikan informasi seperti berikut ini.
{ "BaselineIdentities":[ { "BaselineName":"AWS-DefaultPatchBaseline", "DefaultBaseline":true, "BaselineDescription":"Default Patch Baseline Provided by AWS.", "BaselineId":"arn:aws:ssm:us-east-2:111122223333:patchbaseline/pb-0c10e65780EXAMPLE" }, { "BaselineName":"Windows-Server-2012R2", "DefaultBaseline":false, "BaselineDescription":"Windows Server 2012 R2, Important and Critical security updates", "BaselineId":"pb-0c10e65780EXAMPLE" } ] }
Berikut ini adalah perintah lain yang mencantumkan semua dasar patch dalam sebuah Wilayah AWS.
Sistem mengembalikan informasi seperti berikut ini.
{ "BaselineIdentities":[ { "BaselineName":"AWS-DefaultPatchBaseline", "DefaultBaseline":true, "BaselineDescription":"Default Patch Baseline Provided by AWS.", "BaselineId":"arn:aws:ssm:us-east-2:111122223333:patchbaseline/pb-0c10e65780EXAMPLE" }, { "BaselineName":"Windows-Server-2012R2", "DefaultBaseline":false, "BaselineDescription":"Windows Server 2012 R2, Important and Critical security updates", "BaselineId":"pb-0c10e65780EXAMPLE" } ] }
Cantumkan semua dasar patch yang disediakan AWS
Sistem mengembalikan informasi seperti berikut ini.
{ "BaselineIdentities":[ { "BaselineName":"AWS-DefaultPatchBaseline", "DefaultBaseline":true, "BaselineDescription":"Default Patch Baseline Provided by AWS.", "BaselineId":"arn:aws:ssm:us-east-2:111122223333:patchbaseline/pb-0c10e65780EXAMPLE" } ] }
Cantumkan dasar patch saya
Sistem mengembalikan informasi seperti berikut ini.
{ "BaselineIdentities":[ { "BaselineName":"Windows-Server-2012R2", "DefaultBaseline":false, "BaselineDescription":"Windows Server 2012 R2, Important and Critical security updates", "BaselineId":"pb-0c10e65780EXAMPLE" } ] }
Tampilkan dasar patch
aws ssm get-patch-baseline --baseline-id pb-0c10e65780EXAMPLE
catatan
Untuk dasar patch kustom, Anda dapat menentukan ID dasar patch atau Amazon Resource Name (ARN) lengkap. Untuk dasar patch yang disediakan AWS, Anda harus menentukan ARN lengkap. Sebagai contoh, arn:aws:ssm:us-east-2:075727635805:patchbaseline/pb-0c10e65780EXAMPLE
.
Sistem mengembalikan informasi seperti berikut ini.
{ "BaselineId":"pb-0c10e65780EXAMPLE", "Name":"Windows-Server-2012R2", "PatchGroups":[ "Web Servers" ], "RejectedPatches":[ ], "GlobalFilters":{ "PatchFilters":[ ] }, "ApprovalRules":{ "PatchRules":[ { "PatchFilterGroup":{ "PatchFilters":[ { "Values":[ "Important", "Critical" ], "Key":"MSRC_SEVERITY" }, { "Values":[ "SecurityUpdates" ], "Key":"CLASSIFICATION" }, { "Values":[ "WindowsServer2012R2" ], "Key":"PRODUCT" } ] }, "ApproveAfterDays":5 } ] }, "ModifiedDate":1480997823.81, "CreatedDate":1480997823.81, "ApprovedPatches":[ ], "Description":"Windows Server 2012 R2, Important and Critical security updates" }
Dapatkan dasar patch default
aws ssm get-default-patch-baseline --region us-east-2
Sistem mengembalikan informasi seperti berikut ini.
{
"BaselineId":"arn:aws:ssm:us-east-2:111122223333:patchbaseline/pb-0c10e65780EXAMPLE"
}
Atur dasar patch kustom sebagai default
Sistem mengembalikan informasi seperti berikut ini.
{
"BaselineId":"pb-0c10e65780EXAMPLE"
}
Atur ulang dasar patch AWS sebagai default
Sistem mengembalikan informasi seperti berikut ini.
{
"BaselineId":"pb-0c10e65780EXAMPLE"
}
Tandai dasar patch
Cantumkan tag untuk dasar patch
Hapus tag dari dasar patch
Perintah AWS CLI untuk grup patch
Contoh perintah untuk grup patch
Buat grup patch
Untuk membantu Anda mengatur upaya penambalan, kami sarankan Anda menambahkan node terkelola ke grup tambalan dengan menggunakan tag. Grup tambalan memerlukan penggunaan kunci tagPatch Group
atauPatchGroup
. Jika Anda memilikitag yang diizinkan dalam metadata instans EC2, Anda harus menggunakanPatchGroup
(tanpa ruang). Anda dapat menentukan nilai tag apa pun, tetapi kunci tag harusPatch Group
atauPatchGroup
. Untuk informasi selengkapnya tentang grup patch, lihat Tentang grup patch.
Setelah mengelompokkan node terkelola menggunakan tag, Anda menambahkan nilai grup patch ke baseline patch. Dengan mendaftarkan grup patch dengan dasar patch, Anda memastikan bahwa patch yang benar diinstal selama operasi patching.
Tugas 1: Tambahkan instans EC2 ke grup patch menggunakan tag
catatan
Saat menggunakan konsol Amazon Elastic Compute Cloud (Amazon EC2) danAWS CLI, itu mungkin untuk diterapkanKey = Patch Group
atauKey = PatchGroup
tag ke instance yang belum dikonfigurasi untuk digunakan dengan Manajer Sistem. Jika instans EC2 yang Anda harapkan untuk dilihatPatch Managertidak terdaftar setelah menerapkanPatch Group
atauKey = PatchGroup
tag, lihatMemecahkan masalah ketersediaan node terkelolauntuk tips pemecahan masalah.
Jalankan perintah berikut ini untuk menambahkan tag PatchGroup
ke sebuah instans EC2.
aws ec2 create-tags --resources
"i-1234567890abcdef0"
--tags "Key=PatchGroup,Value=GroupValue
"
Tugas 2: Tambahkan node terkelola ke grup tambalan menggunakan tag
Jalankan perintah berikut untuk menambahkanPatchGroup
tag ke node terkelola.
Tugas 3: Tambahkan grup patch ke dasar patch
Jalankan perintah berikut untuk mengaitkan nilai tag PatchGroup
ke dasar patch yang ditentukan.
Sistem mengembalikan informasi seperti berikut ini.
{
"PatchGroup": "Development",
"BaselineId": "pb-0c10e65780EXAMPLE"
}
Daftarkan grup patch "server web" dengan dasar patch
Sistem mengembalikan informasi seperti berikut ini.
{
"PatchGroup":"Web Servers",
"BaselineId":"pb-0c10e65780EXAMPLE"
}
Daftarkan grup patch "Backend" dengan dasar patch yang disediakan AWS
Sistem mengembalikan informasi seperti berikut ini.
{
"PatchGroup":"Backend",
"BaselineId":"arn:aws:ssm:us-east-2:111122223333:patchbaseline/pb-0c10e65780EXAMPLE"
}
Tampilkan pendaftaran grup patch
aws ssm describe-patch-groups --region us-east-2
Sistem mengembalikan informasi seperti berikut ini.
{ "PatchGroupPatchBaselineMappings":[ { "PatchGroup":"Backend", "BaselineIdentity":{ "BaselineName":"AWS-DefaultPatchBaseline", "DefaultBaseline":false, "BaselineDescription":"Default Patch Baseline Provided by AWS.", "BaselineId":"arn:aws:ssm:us-east-2:111122223333:patchbaseline/pb-0c10e65780EXAMPLE" } }, { "PatchGroup":"Web Servers", "BaselineIdentity":{ "BaselineName":"Windows-Server-2012R2", "DefaultBaseline":true, "BaselineDescription":"Windows Server 2012 R2, Important and Critical updates", "BaselineId":"pb-0c10e65780EXAMPLE" } } ] }
Batalkan pendaftaran grup patch dari dasar patch
Sistem mengembalikan informasi seperti berikut ini.
{
"PatchGroup":"Production",
"BaselineId":"arn:aws:ssm:us-east-2:111122223333:patchbaseline/pb-0c10e65780EXAMPLE"
}
Perintah AWS CLI untuk melihat ringkasan dan detail patch
Contoh perintah untuk melihat ringkasan dan detail patch
- Dapatkan semua patch yang didefinisikan oleh dasar patch
- Dapatkan semua tambalan untuk AmazonLinux2018.03 yang memiliki KlasifikasiSECURITYdan tingkat keparahanCritical
- Dapatkan semua patch untuk Windows Server 2012 yang memiliki kepelikan MSRC Critical
- Dapatkan semua patch yang tersedia
- Dapatkan status ringkasan tambalan per node yang dikelola
- Dapatkan detail kepatuhan tambalan untuk node terkelola
- Melihat hasil kepatuhan patching (AWS CLI)
Dapatkan semua patch yang didefinisikan oleh dasar patch
catatan
Perintah ini hanya didukung untuk dasar patch Windows Server.
Sistem mengembalikan informasi seperti berikut ini.
{ "NextToken":"--token string truncated--", "EffectivePatches":[ { "PatchStatus":{ "ApprovalDate":1384711200.0, "DeploymentStatus":"APPROVED" }, "Patch":{ "ContentUrl":"https://support.microsoft.com/en-us/kb/2876331", "ProductFamily":"Windows", "Product":"WindowsServer2012R2", "Vendor":"Microsoft", "Description":"A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "Classification":"SecurityUpdates", "Title":"Security Update for Windows Server 2012 R2 Preview (KB2876331)", "ReleaseDate":1384279200.0, "MsrcClassification":"Critical", "Language":"All", "KbNumber":"KB2876331", "MsrcNumber":"MS13-089", "Id":"e74ccc76-85f0-4881-a738-59e9fc9a336d" } }, { "PatchStatus":{ "ApprovalDate":1428858000.0, "DeploymentStatus":"APPROVED" }, "Patch":{ "ContentUrl":"https://support.microsoft.com/en-us/kb/2919355", "ProductFamily":"Windows", "Product":"WindowsServer2012R2", "Vendor":"Microsoft", "Description":"Windows Server 2012 R2 Update is a cumulative set of security updates, critical updates and updates. You must install Windows Server 2012 R2 Update to ensure that your computer can continue to receive future Windows Updates, including security updates. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "Classification":"SecurityUpdates", "Title":"Windows Server 2012 R2 Update (KB2919355)", "ReleaseDate":1428426000.0, "MsrcClassification":"Critical", "Language":"All", "KbNumber":"KB2919355", "MsrcNumber":"MS14-018", "Id":"8452bac0-bf53-4fbd-915d-499de08c338b" } } ---output truncated---
Dapatkan semua tambalan untuk AmazonLinux2018.03 yang memiliki KlasifikasiSECURITY
dan tingkat keparahanCritical
Sistem mengembalikan informasi seperti berikut ini.
{ "Patches": [ { "AdvisoryIds": ["ALAS-2011-1"], "BugzillaIds": [ "1234567" ], "Classification": "SECURITY", "CVEIds": [ "CVE-2011-3192"], "Name": "zziplib", "Epoch": "0", "Version": "2.71", "Release": "1.3.amzn1", "Arch": "i686", "Product": "AmazonLinux2018.03", "ReleaseDate": 1590519815, "Severity": "CRITICAL" } ] } ---output truncated---
Dapatkan semua patch untuk Windows Server 2012 yang memiliki kepelikan MSRC Critical
Sistem mengembalikan informasi seperti berikut ini.
{ "Patches":[ { "ContentUrl":"https://support.microsoft.com/en-us/kb/2727528", "ProductFamily":"Windows", "Product":"WindowsServer2012", "Vendor":"Microsoft", "Description":"A security issue has been identified that could allow an unauthenticated remote attacker to compromise your system and gain control over it. You can help protect your system by installing this update from Microsoft. After you install this update, you may have to restart your system.", "Classification":"SecurityUpdates", "Title":"Security Update for Windows Server 2012 (KB2727528)", "ReleaseDate":1352829600.0, "MsrcClassification":"Critical", "Language":"All", "KbNumber":"KB2727528", "MsrcNumber":"MS12-072", "Id":"1eb507be-2040-4eeb-803d-abc55700b715" }, { "ContentUrl":"https://support.microsoft.com/en-us/kb/2729462", "ProductFamily":"Windows", "Product":"WindowsServer2012", "Vendor":"Microsoft", "Description":"A security issue has been identified that could allow an unauthenticated remote attacker to compromise your system and gain control over it. You can help protect your system by installing this update from Microsoft. After you install this update, you may have to restart your system.", "Classification":"SecurityUpdates", "Title":"Security Update for Microsoft .NET Framework 3.5 on Windows 8 and Windows Server 2012 for x64-based Systems (KB2729462)", "ReleaseDate":1352829600.0, "MsrcClassification":"Critical", "Language":"All", "KbNumber":"KB2729462", "MsrcNumber":"MS12-074", "Id":"af873760-c97c-4088-ab7e-5219e120eab4" } ---output truncated---
Dapatkan semua patch yang tersedia
aws ssm describe-available-patches --region us-east-2
Sistem mengembalikan informasi seperti berikut ini.
{ "NextToken":"--token string truncated--", "Patches":[ { "ContentUrl":"https://support.microsoft.com/en-us/kb/2032276", "ProductFamily":"Windows", "Product":"WindowsServer2008R2", "Vendor":"Microsoft", "Description":"A security issue has been identified that could allow an unauthenticated remote attacker to compromise your system and gain control over it. You can help protect your system by installing this update from Microsoft. After you install this update, you may have to restart your system.", "Classification":"SecurityUpdates", "Title":"Security Update for Windows Server 2008 R2 x64 Edition (KB2032276)", "ReleaseDate":1279040400.0, "MsrcClassification":"Important", "Language":"All", "KbNumber":"KB2032276", "MsrcNumber":"MS10-043", "Id":"8692029b-a3a2-4a87-a73b-8ea881b4b4d6" }, { "ContentUrl":"https://support.microsoft.com/en-us/kb/2124261", "ProductFamily":"Windows", "Product":"Windows7", "Vendor":"Microsoft", "Description":"A security issue has been identified that could allow an unauthenticated remote attacker to compromise your system and gain control over it. You can help protect your system by installing this update from Microsoft. After you install this update, you may have to restart your system.", "Classification":"SecurityUpdates", "Title":"Security Update for Windows 7 (KB2124261)", "ReleaseDate":1284483600.0, "MsrcClassification":"Important", "Language":"All", "KbNumber":"KB2124261", "MsrcNumber":"MS10-065", "Id":"12ef1bed-0dd2-4633-b3ac-60888aa8ba33" } ---output truncated---
Dapatkan status ringkasan tambalan per node yang dikelola
Ringkasan node per terkelola memberi Anda jumlah tambalan dalam status berikut per node:”NotApplicable“, “Hilang”, “Gagal”,”InstalledOther“dan” Dipasang”.
Sistem mengembalikan informasi seperti berikut ini.
{ "InstancePatchStates":[ { "InstanceId": "i-08ee91c0b17045407", "PatchGroup": "", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "6d03d6c5-f79d-41d0-8d0e-00a9aEXAMPLE", "InstalledCount": 50, "InstalledOtherCount": 353, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 0, "FailedCount": 0, "UnreportedNotApplicableCount": -1, "NotApplicableCount": 671, "OperationStartTime": "2020-01-24T12:37:56-08:00", "OperationEndTime": "2020-01-24T12:37:59-08:00", "Operation": "Scan", "RebootOption": "NoReboot" }, { "InstanceId": "i-09a618aec652973a9", "PatchGroup": "", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "c7e0441b-1eae-411b-8aa7-973e6EXAMPLE", "InstalledCount": 36, "InstalledOtherCount": 396, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 3, "FailedCount": 0, "UnreportedNotApplicableCount": -1, "NotApplicableCount": 420, "OperationStartTime": "2020-01-24T12:37:34-08:00", "OperationEndTime": "2020-01-24T12:37:37-08:00", "Operation": "Scan", "RebootOption": "NoReboot" } ---output truncated---
Dapatkan detail kepatuhan tambalan untuk node terkelola
aws ssm describe-instance-patches --instance-id i-08ee91c0b17045407
Sistem mengembalikan informasi seperti berikut ini.
{ "NextToken":"--token string truncated--", "Patches":[ { "Title": "bind-libs.x86_64:32:9.8.2-0.68.rc1.60.amzn1", "KBId": "bind-libs.x86_64", "Classification": "Security", "Severity": "Important", "State": "Installed", "InstalledTime": "2019-08-26T11:05:24-07:00" }, { "Title": "bind-utils.x86_64:32:9.8.2-0.68.rc1.60.amzn1", "KBId": "bind-utils.x86_64", "Classification": "Security", "Severity": "Important", "State": "Installed", "InstalledTime": "2019-08-26T11:05:32-07:00" }, { "Title": "dhclient.x86_64:12:4.1.1-53.P1.28.amzn1", "KBId": "dhclient.x86_64", "Classification": "Security", "Severity": "Important", "State": "Installed", "InstalledTime": "2019-08-26T11:05:31-07:00" }, ---output truncated---
Melihat hasil kepatuhan patching (AWS CLI)
Untuk melihat hasil kepatuhan tambalan untuk satu node terkelola
Jalankan perintah berikut diAWS Command Line Interface(AWS CLI) untuk melihat hasil kepatuhan tambalan untuk satu node terkelola.
aws ssm describe-instance-patch-states --instance-id
instance-id
Gantiinstance-id
dengan ID dari node terkelola yang ingin Anda lihat hasilnya, dalam formati-02573cafcfEXAMPLE
ataumi-0282f7c436EXAMPLE
.
Sistem mengembalikan informasi seperti berikut ini.
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "mypatchgroup", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "CriticalNonCompliantCount": 2, "SecurityNonCompliantCount": 2, "OtherNonCompliantCount": 1, "InstalledCount": 123, "InstalledOtherCount": 334, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 1, "FailedCount": 2, "UnreportedNotApplicableCount": 11, "NotApplicableCount": 2063, "OperationStartTime": "2021-05-03T11:00:56-07:00", "OperationEndTime": "2021-05-03T11:01:09-07:00", "Operation": "Scan", "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00", "RebootOption": "RebootIfNeeded" } ] }
Untuk melihat ringkasan jumlah tambalan untuk semua instans EC2 di Wilayah
describe-instance-patch-states
mendukung mengambil hasil untuk satu instans terkelola saja dalam satu waktu. Namun, menggunakan script kustom dengan perintah describe-instance-patch-states
, Anda dapat membuat laporan yang lebih terperinci.
Sebagai contoh, jika alat filter jqInstalledPendingReboot
.
aws ssm describe-instance-patch-states \ --instance-ids $(aws ec2 describe-instances --region
region
| jq '.Reservations[].Instances[] | .InstanceId' | tr '\n|"' ' ') \ --output text --query 'InstancePatchStates[*].{Instance:InstanceId, InstalledPendingRebootCount:InstalledPendingRebootCount}'
region
mewakili pengidentifikasi untuk sebuah Wilayah AWS yang didukung oleh AWS Systems Manager, seperti us-east-2
untuk Region US East (Ohio). Untuk daftar yang didukungdaerah
nilai, lihatWilayahkolom diTitik akhir layanan Manajer SistemdiReferensi Umum Amazon Web Services.
Misalnya:
aws ssm describe-instance-patch-states \ --instance-ids $(aws ec2 describe-instances --region us-east-2 | jq '.Reservations[].Instances[] | .InstanceId' | tr '\n|"' ' ') \ --output text --query 'InstancePatchStates[*].{Instance:InstanceId, InstalledPendingRebootCount:InstalledPendingRebootCount}'
Sistem mengembalikan informasi seperti berikut ini.
1 i-02573cafcfEXAMPLE 0 i-0471e04240EXAMPLE 3 i-07782c72faEXAMPLE 6 i-083b678d37EXAMPLE 0 i-03a530a2d4EXAMPLE 1 i-01f68df0d0EXAMPLE 0 i-0a39c0f214EXAMPLE 7 i-0903a5101eEXAMPLE 7 i-03823c2fedEXAMPLE
Selain InstalledPendingRebootCount
, daftar jenis jumlah yang dapat Anda cari termasuk yang berikut:
-
CriticalNonCompliantCount
-
SecurityNonCompliantCount
-
OtherNonCompliantCount
-
UnreportedNotApplicableCount
-
InstalledPendingRebootCount
-
FailedCount
-
NotApplicableCount
-
InstalledRejectedCount
-
InstalledOtherCount
-
MissingCount
-
InstalledCount
AWS CLIperintah untuk memindai dan menambal node terkelola
Setelah menjalankan perintah berikut ini untuk memindai kepatuhan patch atau menginstal patch, Anda dapat menggunakan perintah di bagian Perintah AWS CLI untuk melihat ringkasan dan detail patch untuk melihat informasi tentang status dan kepatuhan patch.
Contoh perintah
Pindai node terkelola untuk kepatuhan tambalan (AWS CLI)
Untuk memindai node terkelola tertentu untuk kepatuhan patch
Jalankan perintah berikut.
Sistem mengembalikan informasi seperti berikut ini.
{ "Command": { "CommandId": "a04ed06c-8545-40f4-87c2-a0babEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "$DEFAULT", "Comment": "", "ExpiresAfter": 1621974475.267, "Parameters": { "Operation": [ "Scan" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-02573cafcfEXAMPLE, i-0471e04240EXAMPLE" ] } ], "RequestedDateTime": 1621952275.267, "Status": "Pending", "StatusDetails": "Pending", "TimeoutSeconds": 600, ---output truncated--- } }
Untuk memindai node terkelola untuk kepatuhan patch dengan tag grup patch
Jalankan perintah berikut.
Sistem mengembalikan informasi seperti berikut ini.
{ "Command": { "CommandId": "87a448ee-8adc-44e0-b4d1-6b429EXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "$DEFAULT", "Comment": "", "ExpiresAfter": 1621974983.128, "Parameters": { "Operation": [ "Scan" ] }, "InstanceIds": [], "Targets": [ { "Key": "tag:PatchGroup", "Values": [ "Web servers" ] } ], "RequestedDateTime": 1621952783.128, "Status": "Pending", "StatusDetails": "Pending", "TimeoutSeconds": 600, ---output truncated--- } }
Instal tambalan pada node yang dikelola (AWS CLI)
Untuk menginstal patch pada node terkelola tertentu
Jalankan perintah berikut.
catatan
Node terkelola target akan reboot sesuai kebutuhan untuk menyelesaikan instalasi patch. Untuk informasi selengkapnya, lihat Tentang dokumen SSM AWS-RunPatchBaseline.
Sistem mengembalikan informasi seperti berikut ini.
{ "Command": { "CommandId": "5f403234-38c4-439f-a570-93623EXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "$DEFAULT", "Comment": "", "ExpiresAfter": 1621975301.791, "Parameters": { "Operation": [ "Install" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-02573cafcfEXAMPLE, i-0471e04240EXAMPLE" ] } ], "RequestedDateTime": 1621953101.791, "Status": "Pending", "StatusDetails": "Pending", "TimeoutSeconds": 600, ---output truncated--- } }
Untuk menginstal patch pada node terkelola dalam grup patch tertentu
Jalankan perintah berikut.
Sistem mengembalikan informasi seperti berikut ini.
{ "Command": { "CommandId": "fa44b086-7d36-4ad5-ac8d-627ecEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "$DEFAULT", "Comment": "", "ExpiresAfter": 1621975407.865, "Parameters": { "Operation": [ "Install" ] }, "InstanceIds": [], "Targets": [ { "Key": "tag:PatchGroup", "Values": [ "Web servers" ] } ], "RequestedDateTime": 1621953207.865, "Status": "Pending", "StatusDetails": "Pending", "TimeoutSeconds": 600, ---output truncated--- } }